搜索筛选:
搜索耗时0.0947秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[期刊论文] 作者:李芳社,,
来源:网络安全技术与应用 年份:2015
随着智能手机的使用越来越普及,智能手机信息安全问题也变得日益突出。本文在分析智能手机面临的各种安全风险的基础上,讨论了应对智能手机信息安全问题的途径,提出了把耗费...
[期刊论文] 作者:李芳社,,
来源:现代电子技术 年份:2009
随着硬件技术的不断发展,如何有效地利用硬件提供的新性能是通信基础实施所必须面对的。其难点在于如何将已有的、已经验证了的软件移植到新的硬件平台。介绍了利用虚拟化技术......
[期刊论文] 作者:李芳社,,
来源:现代电子技术 年份:2013
随着智能手机的日益普及,智能手机应用的安全问题愈来愈多地引起人们的关注,尤其是在诸如网上交易、网上银行账户管理等敏感应用方面。不断涌现的新病毒与恶意软件令传统的杀毒......
[期刊论文] 作者:李芳社,,
来源:现代电子技术 年份:2013
随着智能手机逐步演变成人们通信、信息交互、金融交易以及娱乐的中心,智能手机的安全问题也越来越多地引起人们的关注。以往在PC机上遇到的病毒、拒绝服务等问题也在智能手机......
[期刊论文] 作者:李芳社,
来源:现代电子技术 年份:2008
基于嵌入式系统对虚拟化环境的特殊要求,探讨如何设计虚拟机(VM)。针对工业实时控制,介绍了与第三方产品结合,把Intel虚拟化技术的好处拓展到应用中去。用虚拟化整合系统可以保证......
[期刊论文] 作者:李芳社,
来源:现代电子技术 年份:2010
针对一些网络设备在设计时面临的技术和市场挑战,讨论了应对网络设备挑战的几种解决方案,如调整软件适应多处理器平台,超虚拟化技术以及全透明实时虚拟化技术。着重探讨基于I...
[期刊论文] 作者:王宝树,李芳社,
来源:西安电子科技大学学报 年份:1998
针对多目标跟踪问题,提出了一种基于数据融合技术实现多目标定位、确定航迹的算法.经仿真实验,使用该算法可获得较为满意的效果....
[期刊论文] 作者:李芳社,王宝树,
来源:西安电子科技大学学报 年份:1998
在分析产生式民神经网络特点的基础上,介绍了一种如何将规则库转换为神经网络形式以及利用神经网络的学习能力和并行处理能力改善产生式系统的性能的方法,给出了一个在数据融合......
[期刊论文] 作者:李芳社,王宝树,,
来源:西安电子科技大学学报 年份:1994
文中在分析人工控制系统的基础上,提出一种以开环、闭环控制相结合为特征的仿人智能控制算法,旨在能有效地改善一些比较复杂的被控过程的调节性能。...
[期刊论文] 作者:李芳社,王宝树,,
来源:西安电子科技大学学报 年份:1991
本文引用人工智能原理,在模糊控制器的基础上,设计出一种自学习智能控制器。仿真实验表明,这种自学习智能控制器不仅有较强的信息处理能力,而且对过程参数的大幅度变化和负荷...
[期刊论文] 作者:李芳社,王宝树,
来源:西安电子科技大学学报 年份:1998
讨论了基于模糊逻辑与神经网络的模糊神经网络推理机的结构;给出了将模糊产生式规则转换为相应模糊神经网络的方法;深入探讨了采用欧氏距离作为误差函数的改进BP算法,给出了在数据......
[期刊论文] 作者:王宝树,李芳社,
来源:中国电子学会电子系统工程分会第四届年会 年份:1998
...
[期刊论文] 作者:王宝树,李芳社,
来源:现代防御技术 年份:1998
讨论了多传感器数据融合功能模型,介绍了一种面向目标跟踪的数据融合算法及其实现。...
[期刊论文] 作者:王宝树,李芳社,
来源:微电子学与计算机 年份:1997
多传感器数据融合技术已在军事领域受到广泛重视,并逐步走向实际应用,本文简要介绍它的一般组成、特点以及在军事C^3I系统应用中的主要功效。...
[会议论文] 作者:李芳社,王宝树,
来源:1990年全国计算机控制系统应用研讨会 年份:1990
...
[期刊论文] 作者:曾志勇,王宝树,李芳社,
来源:西安电子科技大学学报 年份:1999
以数据融合中的辐射源识别为背景,讨论了模板匹配法和模糊匹配的应用;针对战场环境下数据融合系统的ESM设备获得的辐射源信息在时间上的冗余性,提出并重点讨论了基于D-S证据组合的模糊......
相关搜索: